¿Lanzas una ICO? Preparate para lo inesperado.

De buena tarde somos contactados por un grupo de "jakers" muy majos que dicen que nuestra web está lleno de errores gordísimos y que la seguridad es un desastre, y que por 35 ETH (Criptomoneda, unos 8 millones de euros al cambio actual) nos lo arreglan y se convierten en nuestros mejores seguridad-amigos. Nos dicen que es vulnerable a muchas hazañas, por ejemplo, que está ahora mismo y que ha hecho que la web se caiga. ¿Ama? ¿Puedes acceder a la web? Vaya tienen razón, la web da error.

Dos opciones son posibles: O hay realmente un error. Explícalo o mantén un error. Hazlo sin conexión.

Este grupo se presenta con abundantes credenciales: nos pasan capturas de conversaciones con "ayudadas".

Parte de la "oferta de servicios" de los "jakers".

Una vez demostró su capacidad para dejar de estar en línea, la cosa empieza a empeorar lentamente. De ser unos "cazarrecompensas" que ofrecen servicios y si usted quiere verlos, pasamos a ser unos extorsionadores que le pagas la web para siempre. Nosotros les pedimos más tiempo para poder atender el tema con nuestro director técnico y ellos, pero al mismo tiempo nos volvieron a tumbar.

Gráfico de las peticiones de los ataques DoS (finalmente vimos que teníamos simplemente eso) con los que extorsionadores iban recordando cada cierto tiempo que querían nuestro dinero.

Fuimos ganando tiempo como pudimos hasta que nuestro director técnico podría ponerse en contacto con el tema, y ​​nos confirmó que en efecto era simplemente un ataque DoS, que también se aprovechó de una respuesta correcta. Se puso a trabajar en el asunto y la comunicación con los atacantes. Esto se enfató mucho y lanzó su última carta:

Último ataque en comparación con el anterior.

El CTO se puso a trabajar en el asunto El sistema fue capaz de absorber este último ataque con bastante rapidez. Ya en el tramo de las 400.000 peticiones la web fue capaz de responder a una de cada dos peticiones legítimas, y en 200.000 funcionó perfectamente a pesar de la carga. Unos minutos más tarde. Bloqueamos dicha petición y todo se acabó:

Carga de CPU en el último tramo del ataque hasta que bloqueamos las peticiones definitivamente.

Y con esto cerramos esta serie de aventuras. Hemos tenido algunas más, pero han sido parecidas a estas, más personas se han ido pasando por los inversores en el Telegram, se han ido más allá de la gente del equipo, muchas, muchas ofertas de publicidad y métricas engañosas… Hasta Tyler Winklevoss tuvo una buena hacienda una oferta desde Su perfil 'B'.

Esperamos que este texto le ayude a plantar a una empresa emprender una aventura de este tipo a ser más conscientes. Y por cierto si ha llegado hasta el final seguro que no importa que diga que nuestra pre STO sigue abierta, puedes apuntarte aquí: o)